關鍵詞
漏洞
![]()
日本網絡安全軟件公司趨勢科技已修復了針對 Windows 系統的 Apex One 零日漏洞,該漏洞已被用于攻擊。
Apex One 是趨勢科技的企業級終端安全平臺,可保護企業網絡免受各種安全威脅,包括惡意軟件、勒索軟件、無文件攻擊和基于 Web 的威脅。
該漏洞編號為CVE-2026-34926,是 Apex One(本地部署)服務器中的一個目錄遍歷漏洞,允許具有管理員權限的本地攻擊者注入惡意代碼。
趨勢科技周四表示: “Apex One(本地部署)服務器中的目錄遍歷漏洞可能允許預先經過身份驗證的本地攻擊者修改服務器上的密鑰表,從而注入惡意代碼并將其部署到受影響安裝中的代理。”
“此漏洞僅可在 Apex One 的本地部署版本上利用,潛在攻擊者必須擁有對 Apex One 服務器的訪問權限,并且已經通過其他方式獲得了服務器的管理憑據才能利用此漏洞。”
然而,盡管成功利用該漏洞的要求非常嚴格,但該公司警告說,“TrendAI 已經觀察到至少一起在實際環境中利用該漏洞的嘗試。”
聯邦機構被責令在三周內修復漏洞
昨天,美國網絡安全和基礎設施安全局 (CISA) 也將 CVE-2026-34926 添加到其正在被利用的漏洞列表中,并命令聯邦機構在 6 月 4 日之前修補其設備。
“這類漏洞是惡意網絡攻擊者常用的攻擊途徑,對聯邦機構構成重大風險,”美國網絡安全和基礎設施安全局 (CISA) 警告說。“請按照供應商的說明采取緩解措施,遵循適用于云服務的 BOD 22-01 指南,或者如果無法采取緩解措施,則停止使用該產品。”
周四,趨勢科技還發布了安全更新,以解決 Apex One 標準端點保護 (SEP) 代理中的七個本地權限提升漏洞,攻擊者如果擁有在目標系統上執行低權限代碼的權限,就可以利用這些漏洞。
在過去幾年中,威脅行為者經常以 Trend Micro Apex One 的漏洞為目標,經常發起零日攻擊。
例如,趨勢科技在 2025 年 8 月警告稱,Apex One 存在一個正在被積極利用的遠程代碼執行漏洞 (CVE-2025-54948),并在2022 年 9 月(CVE-2022-40139) 和2023 年 9 月(CVE-2023-41179)解決了另外兩個在實際環境中被利用的 Apex One 零日漏洞。
CISA 目前追蹤到 12 個 Trend Micro Apex 漏洞,這些漏洞要么已經被利用,要么仍在被利用進行攻擊。
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.